faerie security handbook.1.4

26
Faerie Security Handbook v. 1.4 compiled by Fairie Underground Suggested Reading for all Faeries, new and old This is a live document.  It lives at http://fairieunderground.info/node/72 This document is dedicated to those that didn't make it.  I.E nadi Unless specifically quoted, the statements here are the opinions of Fairie Underground, and anonymous sources which contributed to Fairie Underground. On the very first day of the Occupation of Wall Street, we saw infiltration by the police.  We were leaving Zuccotti Park and were stopped in traffic by the rear of the park.  We saw an unmarked van open, in the front seat were two uniformed police and out of the back came two men dressed as occupiers wearing backpacks, sweatshirts, and jeans. They walked into Zuccotti Park and became part of the crowd... Individuals who took over the website and/or social media and then removed them or hacked them and took control: As noted above, these networks have been used in personal attacks, as well as to send inaccurate messages to the media and other occupiers. One mistake made is to allow a large number of people to have administrative privileges on the website. i

Upload: s-hollywood-morgenstern

Post on 26-Oct-2015

29 views

Category:

Documents


3 download

DESCRIPTION

Security for hacktivists and activists etc.

TRANSCRIPT

Faerie Security Handbook 

v. 1.4compiled by Fairie Underground

Suggested Reading for all Faeries, new and old

This is a live document.  It lives at http://fairieunderground.info/node/72This document is dedicated to those that didn't make it.  I.E nadiUnless specifically quoted, the statements here are the opinions of Fairie Underground, and anonymous sources which contributed to Fairie Underground.

On the very first day of the Occupation of Wall Street, we saw infiltration by the police.  We were leaving Zuccotti Park and were stopped in traffic by the rear of the park.  We saw an unmarked van open, in the front seat were two uniformed police and out of the back came two men dressed as occupiers wearing backpacks, sweatshirts, and jeans. They walked into Zuccotti Park and became part of the crowd...

Individuals who took over the website and/or social media and then removed them or hacked them and took control: As noted above, these networks have been used in personal attacks, as well as to send inaccurate messages to the media and other  occupiers. One mistake made is to allow a large number of people to have administrative privileges on the website. i

Table of ContentsFaerie Security Handbook ...................................................................................................................1

Background of the Faerie Movement...............................................................................................3Possible Motivations for Government Actions............................................................................3World­wide “Socialist Agenda”..................................................................................................3

Organization of Communes and Radical Groups............................................................................5Infiltration Methods and Technology...............................................................................................6

Agent Infiltration and Recruitment at Faerie Sanctuaries...........................................................6Pin­point Drug Operations.....................................................................................................6Generic Anti­Radical Operations (DE­radicalization)...........................................................7Ignorance as a Weapon:  Communications Controlled..........................................................8Phone Taps..............................................................................................................................9Microphones (Bugs).............................................................................................................10

Identifying Informers and Operatives.......................................................................................10Sexual Activity Between Operatives and Targets......................................................................11Actions Outside the Sanctuary..................................................................................................12 Informers..................................................................................................................................12

What to Do Once Infiltrated..........................................................................................................15Fairie Underground Recommendations.....................................................................................15

Guide to Computer Security..........................................................................................................17Technology Recommendations for Faerie Sanctuaries and Other Radical Communes or Squats...................................................................................................................................................17Basic Recommendations for Computer Security for the Average Faerie..................................19

How to Travel Securely..................................................................................................................20Keeping your Items Secure.......................................................................................................20Should You Use a Proxy?..........................................................................................................20Specific software and Hardware Recommendations.................................................................21Bringing your Laptop................................................................................................................22

Glossary.........................................................................................................................................24

Background of the Faerie Movement

The background of the Faerie Movement is steeped is Socialism.  Harry Hay was a socialist and the origins of the movement were on­and­off surveillance by federal operatives.

The movement had its beginnings with the gay rights movement, and a back­to­nature, re­inventing of gay male sexuality.

Possible Motivations for Government ActionsThe government may have several reasons to be interested in infiltrating the radical faerie movement, and radical faerie spaces.  One the one hand, they can argue drug­interdiction operations.  Additionally, in line with other infiltration activities, the government may argue that there are people of interest that visit the sanctuaries.  The people of interest may be medicine shamans, drug­users, anti­war activists, people with connection with the Rainbow Family, people that may have other, personal, legal troubles.  It is important to note estimates mark the number of people on US government watch­lists between 400,000ii and 1 millioniii people.  That is 1/300 people in the United States.  With such large numbers, it is possible that some faerie participants may be on the watch­lists.

Like the arrest of  Taita Juan Agreda Chindoy, a shaman from Columbia, for possession of the psychedelic concoction ayahuascaiv, this is a government that cannot see the smoke for the clouds. Later Taita was released provided he left back for Columbia.v

Discrimination by particular operatives against gays may also come into play.

The presence of the operatives has caused significant damage to friendships, love­lives, faeries, and friends.   

World­wide “Socialist Agenda”As one arm of a world­wide crackdown on “radicalism,” the fairie movement has experience pressure like other groups to conform or be conformed.

Activists worldwide are scrutinized by government agencies and corporate intelligence activities. Numerous organizations have been the object of surveillance and infiltration. These organizations include activist groups that advocate sabotage and violence. But most are peaceful organizations that do not advocate violence.

Organizations around the world that have been targets of government surveillance and infiltration include Greenpeace and Amnesty International. Other groups include gay and lesbian rights organizations, socialist and Communist organizations, environmental groups, animal rights groups, middle east organizations, unions, peace activist organizations and human rights groups [1].vi

The Fairie Underground believes the faerie movement remains just one prong of a world­wide “socialist agenda”, in the eyes of these agents.  In America, the goal of the agents is to retain corporate controlled hegemonies over thought, politics, and action.

the Victorian police Operations Intelligence Unit, in Australia...monitored 316 organizations and had files on more than 700 people in the state of Victoria . Exceptional about this was not the amount of organizations and individuals that where monitored, but the fact that these covert activities where exposed. Similar activities by police forces and intelligence organizations happen around the world, but remain covert..vii

It is also important that governments may not be the only individuals interested in the faerie movement.  By all rights, the faerie movement could be classified as a “radical gay­agenda.”  As such, churches and religious organizations, vigilante law­enforcement officers, and politically motivated attacks could all result in different types of infiltration at the sanctuaries and faerie­houses.

Often we only get to see single pieces of the intelligence puzzle. Some of the examples of puzzle pieces that where found are:

• the infiltration into the US organization 'Students for Economic Justice' • undercover police activities during protests• failed attempts to recruit informers• informants or agents that have been discovered and volunteered information about 

their• previous covert activities.viii

Organization of Communes and Radical Groups

The faerie movement, and the faeries, have been since inception a radical movement.

You may say, why do this now?  The damage is done.  The faeries have been infiltrated.  What is the point of now using counter­intelligence technology, changing voting and organizational methods, etc.  Will this not just create more fear?

Fairie Underground responds as follows:  first of all, this is exactly what they want you to think. The infiltrators want you to think that they have all the information, and that this is done, after kicking out key members, and promoting the idea that this is over.  The reality, is that they are wanting to stay and maintain the status quo.  They still want new members coming to the sanctuaries that have no idea what has been going on.

Furthermore, for any organization, a new administration, a new Attorney General, and the focuses and priorities may change.  We could be protecting against a severe crackdown from a new leader years from now.  But the data on the disk lasts that long.  So, in other works, by not following these methods now, we are providing a treasure trove of information to be uncovered in the future.

There is one major problem with the consensus process.  Often, there is only one or two candidates running for an office.  They are quickly consented.  It makes it very likely that the people that run for the office will be agents.

The position of secretary is ultimately the most important, as this position the person has passwords to the different communication mediums of the organization.  If this person is an informant, they have the power to tell people not to come to the sanctuary, to come back next month, or don't come at all.  They can say the sanctuary is “closed,” to certain individuals, while they conduct an ongoing operation against some terrorized faerie on the land.  They can spread a lot of misinformation and do a lot of damage.  In addition, depending on how the sanctuary stores its email, they may have access to the past 5 years of emails.

It is recommended elsewhere in this document to not keep communications older than 4 weeks.  In fact, delete emails (in and out box) as soon as possible.  It is also recommended to have a PGP key stored on a hardware device such as a smart card.  This way, someone emailing the sanctuary can be assured that, at the least, they are communicating with someone who has the device!  Otherwise there is no indication.

Infiltration Methods and Technology

Espionage or spying involves a government or individual obtaining information that is considered secret or confidential without the permission of the holder of the information. Espionage is inherently clandestine, as it is taken for granted that it is unwelcome and, in many cases illegal and punishable by law. It is a subset of intelligence gathering—which otherwise may be conducted from public sources and using perfectly legal and ethical means. ix

Agent Infiltration and Recruitment at Faerie SanctuariesThe agents have infiltrated the faerie movement since the very beginning.  Harry Hay had been under surveillance regarding his involvement with the Communist party.

But since then, in the last 15 years of the faeries, a lot has changed.  Typical methods have been operatives entrenching themselves in these “faerie sanctuaries,” and promoting methods of law breaking, as agent provocateurs.  There are reports mainly from Wolf Creek Sanctuary, and Short Mountain Sanctuary, that this is the case.

It is not clear the offer that the government has made with the infiltrators.  In many cases the informers have been arrested for a previous crime, and the government made a deal with them to avoid a prison sentence.  In fact, this is the most common method for the government to obtain informers in organizations like the faerie movement.

Once the informers are in place, they use a number of methods in order to retain control of the organization.

Pin­point Drug Operations

Over the course of years of activity, the government has “entrenched” themselves in the organization.  At this point, they are able to motivate people to join as informers through other enticements, such as promises to “get away with illegal activity,” such as drug use or drug dealing.

They will also paint a picture that their targets are selfish, greedy people, in it for the money—they are not “real faeries” anyway.  

It has essentially created an “Assembly­line.”  What this means, is that agents in far off cities like New York, may “recruit” would be faeries to come visit a gathering at Short Mountain, for instance. The agents at the gathering are prepared for the new arrival.  The new arrival is lied to, and told that the faerie sanctuaries are “safe places.”  The agents present an image of “do anything you want,” and are generous and very open with drugs and drug use.  The arrival is often coerced into sexual activity, and often given drugs, that he/she otherwise would not have done.

The point of this is to create a mole.  They then use the recruit to infiltrate other drug dealing rings (or activist groups) out­side of the sanctuary.  Essentially, the recruit becomes the best possible spy: he/she doesn't even know that they are working as a spy.

Later, the recruit will return to the sanctuary, and be questioned about their activities, and the availability of drugs.  Usually the agents will attempt to buy small personal amounts of the drugs for testing, so as to not alarm the recruit.  Often, they will not even attempt to buy any drugs.

What is happening is that these recruits initially may have been involved in personal drug use, and possibly distribution of personal use quantities to small circles of people.  After contact with the faeries, the recruits are followed throughout the country, and are eventually coerced into obtaining 

for the agents larger and larger quantities of drugs.  Often the agents themselves will tell the recruits where to buy the drugs, so as to protect their own covers.

Generic Anti­Radical Operations (DE­radicalization)

There is in addition to these focused operations, additional operations for simply de­radicalizing the organization.  The organization has a number of left­ist and radical leanings.  New recruits are instructed by the agents that it is really not about that.  None of us want to get arrested, its just about drug use.  They also promulgate the idea that the “government doesn't know where we are,” which is ridiculously absurd, but new recruits may believe this, and feel more secure.

This has another purpose:  they can then claim that we need to not get the sanctuary directly involved in political activism such as protests, because then the government will find out about us, and this may hinder our use of drugs.

When in fact, the government knows and had known about the group already—this is simply a method to keep the sanctuaries for being an organization point for radicals and activists.  “We can't have people like that hear because we will get closed down when they find about all the drugs we are doing here.”

In reality, the government doesn't care about the drug use.  If the government cared about the drug use they would have closed down the sanctuaries years ago.  The status­quo of the sanctuaries being controlled by the agents serves the purposes of the government for targeting, identifying, and disruption of political radicalism, in additional to controlling (and creating) larger distributors of drugs.

The psychedelic drugs used at the sanctuaries continue to be of interest to the government.  Being unable to truly stop the use of these drugs, the government has settled for controlling the set and setting of the drugs use, in order to create and manipulate belief systems of groups such as the faeries on a large scale.  For instance, if they can convince you during a “trip” that you are going to get busted, they can just sit back and wait until you create the situation yourself for them.  Or maybe they will use the drugs as a “truth­serum,” in an attempt to get you to talk.  They can also use other mind­control techniques during these “trips,” with the intention of causing feelings of security or paranoia, depending on the effects they want to generate.

The fact is, the are truly unable to deal with most of the dealers that have come through the sanctuaries.  Their only option has been to remove the dealers or others that know what is going on through banning.  For the most part, there intention has been to divide­and­conquer.

They can then keep the numerous other faeries essentially brainwashed by themselves providing large quantities of psychedelics during the gatherings.  

The counter­radical operations aim to focus the organization on religious and spiritual rituals, as one method.  Another method is to keep fairies at the sanctuaries busy with endless projects, which are often not necessary—this is in tune with capitalist governments in general, having the approach of keeping the citizens busy through low­wages, high­birth rates, and never­ending bills.  The government believes that if you are attempting to stay at the sanctuary, you have a problem with the system.  The nature of radical activism is that if one does not have a safe place to focus on this activism, the activism cannot proceed.

The very people that are being targeted in these drug investigations, are the same people that are key members of the radical movement, and vice versa—the agent provocateurs attempt to get the radical leaders heavily involved in drugs, so that they are able to later threaten them with prosecution.

Ignorance as a Weapon:  Communications Controlled

The final key component of this strategy is dealing with the faeries that just happen to come to the sanctuaries for their own reasons.  This is dealt with through ignorance and misinformation.  An air is put on, that everything is normal.  The new individuals may be against drugs.  Or they may be for drugs.  These individuals, in any case, are not informed of the operations, and it is an agenda of the operatives to insure that these individuals do not receive direct evidence of their activity.

This is partially accomplished by banning of members that have discovered or are beginning to discover the infiltration of the organization.  In addition, this is done by controlling the communications of the faeries.  For instance, Internet chat boards, forums, and Facebook profiles—all are eventually controlled by the government operatives.  The agents may also try to instill a fear in the use of privacy enhancing technologies as “attracting attention.”  So the communication mediums of the faeries are being cut off, and the shamans and medicine men/women are unable to communicate in a secure manner.

Additionally, the fact that most people don't really want to “attract attention,” is played upon.  Most people don't want to use security measures that are obtrusive—for instance, PGP encrypted email. This requires the installation of special software, and some instruction on its use (not always—see https://www.hushmail.com).  Most people don't want to have to do anything for security.  

The agents can play on this indifference by, for instance, moving discussions to Facebook. Facebook requires strong identification to create profiles.  By getting people to join the Facebook group, the operatives are creating a vast database of information on everyone involved in the movement. x Facebook utilizes data­mining and photo­recognition technology that is capable of identifying individuals who have Facebook profiles, who their friends and associates are, and often, where they are or where they have been.  The more intelligent or knowledgeable people in the movement will not use Facebook.  In one fell swoop, the government has removed the intelligent or radical faeries from the discussion. They are then essentially blocked out of the discussions because joining the discussions would break their anonymity.  What is left on the Facebook board is the ignorant, or the informant.

This is one of the prime methods of breaking down the communications of the organization.  The effect is to censor the people that know what is going on, through the aforementioned banning, and now, through moving discussions to insecure channels that benefit the surveillance operation. xi

The spread of information can go further, although we have only heard of one instance of this in regards to the faeries:

Covert Manipulation to Make A Legitimate Activist Appear to be an Agent: An actual agent will often point the finger at a genuine, non collaborating and highly valued group member, claiming that he or she is the infiltrator. The same effect, known as a "snitch jacket," has been achieved by planting forged documents which appear to be communications between an activist and the FBI, or by releasing for no other apparent reason one of a group of activists who were arrested together. Another method used under COINTELPRO was to arrange for some activists, arrested under one pretext or another, to hear over the police radio a phony broadcast which appeared to set up a secret meeting between the police and someone from their group. xii

In addition, a powerful psychological attack is creating of scapegoats.  The new scapegoats for problems at the sanctuaries will eventually be identified as the very people the agents are attacking, the activists, dissidents, and “drug dealers.”  The agents will say, for example, that the reason we are having problems with the government at Wolf Creek Sanctuary, is because of the drug dealers.  “We should kick out the drug dealers and activists, they are a threat to the sanctuary.”  This is of course after people at the sanctuary have invited and bought drugs from these drug dealers.  In essence, the 

de­radicalization effort is to turn the sanctuaries into pseudo­interrogation areas that host the occasional drug­frenzied Rave, with the added benefit of finding information on drug trafficking.

This is a method to further move the sanctuary to being merely another gay commune, from were its radical roots started.  It is also a method of maintaining control of the sanctuary, by the government operatives. 

Harry Hay wanted these sanctuaries to be places where faeries could organize, be political, and be radical, and be spiritual—all of it.  The government operational agenda is to remove the political and radical part, and ensure that the drugs are being provided from owned assets.xiii

The Fairie Underground suggests not to be attached to pieces of land.  We need to identify the core trusted people in the movement, and either take the sanctuaries back, or, in the meantime, move to Rainbow­like encampments in the National forests or in other countries where the agents cannot maintain this type of control.  By De­centralizing, education of security methods, and not being attached to the sanctuaries, it is possible to escape this strangle­hold.

Phone Taps

Phone Taps are regularly and often legally applied at faerie sanctuaries and safe­houses.  The taps are easy to obtain.  An government agent comes onto the land with a recording device, purchases a small amount of marijuana from anyone there, and then returns to the police waiting outside.  The marijuana, combined with the audio recording of the transaction, and possibly marked money, is sufficient to get legal warrants on the phones and communications leaving the sanctuary.

Less high­tech ways of spying on activist communication include a phone tap, or a pen register. A phone tap eavesdrops on the activist's telephone calls, recording the oral communications on tape. A pen register tracks all the numbers of inbound telephone calls. Phone taps are used extensively in some countries, and less in other countries...it has been reported more than once that public phones where being tapped by the police, because they where allegedly being used by criminals that tried to circumvent government tapping of their phone. xiv

It is likely that the government uses lists of numbers dialed from the sanctuaries to create networks of associations of people.  This allows analysis and disruption of activities.  The sanctuary phones should only really be used for sanctuary business.  It should be clear that the phones are likely tapped.  In fact, as a method of attack, the government has been known to block calls to the sanctuaries from pay phones, in an attempt to force the individual to identify, by using (hopefully) their cell phone to call the sanctuary.

In some cases, operatives at the sanctuary may also have direct access to the phone bills.  The operatives may be in positions of leadership at the sanctuaries and can simply read the numbers dialed.

These types of taps will also allow the legal placement of bugs, video, and advanced surveillance equipment at the sanctuary.  Meanwhile, the operatives living at the sanctuary, will continue to maintain that none of this is happening!

For a long time, the Faerie Underground has recommended removing the phones from the sanctuary all together, and using Skype for communication.  The Fairie Underground recommends not to have both internet/Wi­Fi and telephones.  Pick one or the other, and post correct usage instructions.

Agents at the sanctuary may try to entice you to use the phone for important calls.  This creates a log on the Telephones company mainframe that you were at the sanctuary.  Particularly if you call your family.  The agents will try to make you feel comfortable doing this, by acting “normal,” and calling their own family.  They will also try to make you feel comfortable, by registering for the newsletters with their home address, and that you should too.

Microphones (Bugs)

Bugs are small devices used for covert audio and video recording.  With the advent of smart­phones, the traditional bugs have somewhat fallen into disuse, as agents can just use their smart phones for photo­recognition, photography, and audio/video recording.

Microphones and bugs have been found at Wolf Creek Sanctuary barn and Short Mountain Sanctuary kitchen, as reported by a second­hand source.  It is recommended to destroy these devices with a hammer or rock.  As a counter intelligence measure, it is also possible to feed false information through the bugs.

Identifying Informers and OperativesOperatives can be hard to identify.  They will attempt to maintain their cover.  When it appears their cover will be blown, they will back off, or claim they are leaving for a “vacation.”  They will try to not be present when faeries that know they are informants are there.  Once informants have been identified, the agents and handlers behind the scenes will bring in a new wave of informants.  The objective is to remove the people that know what is going on from the sanctuaries.

The African National Congress manual for covert actions used the following list to identify infiltrators:

◦ they try to win your confidence by smooth talk and compliments;◦ they try to arouse your interest by big talk and promises◦ try to get information and names from you which is no business of theirs;◦ try to get you to rearrange lines of communication and contact points to help police 

surveillance; may show signs of nervousness, behave oddly, show excessive curiosity;◦ may pressurize you to speed up their recruitment or someone they have recommended;◦ ignore instructions, fail to observe rules of secrecy;.xv

Agents and informers may do the following things:

1. Agents recommend against security measures.

2. They are banning or removing people from the organization which are a hindrance to the operations.  This may involve framing the person with some misdeed.

3. Planting drugs, giving bad advice to people in need.

4. Planting bugs or GPS devices on targets vehicles.

5. Fomenting dissent by creating arguments about unimportant things.

6. Accusing key members as being agents themselves.

7. Generally asking questions about where you are going, what you are doing, where you are coming from.  They will attempt to make those wishing to not answer such questions some kind of target to the others.

8. Simply creating reports and times and dates of arrivals of different individuals of interest.

9. The most important objective is to retain control, and to retain the status quo.

10. Once key members do realize what is going on, the agents will tell them that this is how it must be:  We can stay here and keep doing drugs as long as we pass occasional information on particular people of interest to the government.

11. Stating that “talking about agent infiltration is bringing in a negative energy,” in order to move conversation away from finding the informants.

12. Taking advantage of new young people that come in.  Many of these people are just their for the party.  They don't want to hear anything about agents, they just want the party.  By making such people appear to be the “norm” for the sanctuaries, they can claim that the radicals and people in the know are out­of­touch with the faerie movement today.  In essence, by manipulating new members, they are able to change the definition of “faerie movement,” to a definition that is supporting of their ongoing operational agendas.

13. Use devices such as shamanic ritual, tarot cards, and other spiritual practices to attempt to divert attention from what is actually going on.  Or in the case of a drug target considering leaving the sanctuary, or leaving the country, they will say “do a meditation retreat,” or “pull some tarot cards first.”  This is a method exploiting the religious and spiritual aspect of the faeries.

Sexual Activity Between Operatives and Targets According to US law, true agents are not supposed to be allowed to have sex with their targets.  If an agent has sex with the target, this can result in any evidence the agent obtained as being tainted in the eyes of the court.  However, this can be circumvented through the use of informants.

Furthermore, if the operation is just calling for intelligence gathering, it may not be important that the information is not admissible.

Keep in mind that this is not the case in every country.  The UK has recently passed rules allowing undercover police to have sex with suspects. xvi 

The under­covers however are not beyond love­stories.  There are many cases to name, but one is an 18 year old boy tricked into selling marijuana to a female police officer he had fallen in love with.xvii It is clear the agents have no morality.

The reality may differ though from the theory.  Please keep this in mind and be aware.  For gay men, cute or sexy guys could be the biggest lure.  In some countries, it may be possible the police will actually pay prostitutes to sleep with targets.

The Fairie Underground believes this is a great immorality.  It is justified by the police by saying, “we are going after criminals, in a dark criminal world.”  The reality is that none of these people are “criminals” until proven so, therefore, really they are using really deplorable means for possibly innocent people.  On the other hand, even were the person a “criminal,” the potential psychological and emotional damage caused to a victim of this type of deception could be considered a type of torture.  If one considers consentual sex to be “sexual activity agreed upon by both parties being honest about intentions,” then it is non­consentual sex.  For instance, if someone knew that the person was an informant, they may not want to have sex like that.  So the deception to obtain the sex is therefore similar to someone not saying they have HIV.  The fact that the police organization 

(mostly men wishing to have sex with women), believes this to be acceptable, demonstrates how far removed from humanity society is becoming.  Additionally, sexual activity with people that are vulnerable, particularly when they find out about the deception, can lead to suicidal tendancies, depression, and (you guessed it) “criminal behavior.”  It is inevitable that the opperative will try to elicit criminal behavior from the target.  You cannot count on an operative to make moral or ethical decisions in a sexual situation.  Therefore, Fairie Underground is strongly apposed to police organizations condoning agents or even informants to engage in sex with their targets, except perhaps in the extreme circumstances of lives at risk.

Actions Outside the Sanctuary

Outside the sanctuary, in many ways the faerie can be subjected to more problems, as the agents don't have to maintain such extreme cover, so are usually able to get away with a greater range of actions.  The Fairie Underground's opinion is that this is why it is crucial (and obvious) that the agents controlling Wolf Creek Nomenus, in particular, have banned particular faeries.  We believe a decision was made that the deals with the government mandated they could not provide sanctuary for the individuals.  Faeries can just be approached by random operatives on the street, in hotels, in cafe's, etc.  By removing key activist faeries from the sanctuaries, this is doing a serious blow to the faerie movement.  In the opinion of the Faerie Underground, we don't need such places—if it comes to it we go to the woods.  Let them come!

Operatives at the sanctuaries are likely to provide information to targets of interest at the sanctuaries.  For instance, the operatives may approach faeries at the sanctuary and tell them the location of “safe­houses,” or “faerie­houses,” in some city of interest to the faerie.  In some cases, these “safe­houses,” are actually run by DEA or other law­enforcement operatives, or have a heavy informant presence.  The intention of this, is to keep the faerie going place to place, looking for a safe­spot, when in fact all the “safe spots,” where provided by the government.

In some cases, a leak was reported that a marijuana farm frequented by some fairies was in fact run and controlled by the government for a number of years.  The purpose was like the government's weapons to Mexico program, where “the US Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF) purposefully allows some of these weapons to be smuggled south of the border so it can track them as part of "Operation Fast and Furious.”xviii

Similarly, some leaks have reported the government running marijuana farms, as a further method of obtaining information on radical groups, and prosecutional pressure.

 InformersThe governments primary weapon for dealing with activist groups is informants.  Informants operate for a number for motives.  A Fresno peace group,Peace Fresno, recently reported the activity of an informant that became involved in their meetings.  

The Fresno Police chief Jerry Dyer stated, “that Fresno is a hotbed of terrorist activity and that is why the JTTF has been established in this area. He told this group that Fresno could have sleeper cells, that they are connected with illegal methamphetamine production to fund terrorist activities, and all of this is somehow related to radical Muslim extremists.”xix

Some more information about informants:

An informer reveals confidential information in return for money or other benefits. Recruiting informers often ends in failure, and therefore there are many reports available about the recruitment process.

Informers can have a range of motives to turn against the organization they are informing about. They can be disenchanted members who volunteer their services. [emphasis added] An activist may be overheard by someone not of the group, who in turn informs police. Someone may have been arrested and may try to avoid prosecution by agreeing to infiltrate a group and obtain information about activist activities. Or someone may have been targeted for recruitment by the police. 

...Activists that have weak spots are singled out for recruitment attempts. A weak spot may be financial trouble, immigration status, pending prosecution and a range of other possibilities. The activist may be threatened and/or offered money. Other offers that may be made to coerce the activist into becoming an informer may include a permanent visa offer, or a settlement to prevent prosecution. Family members and friends of the recruitment prospect may be pressured, to convince the activist to become an informer..xx

As recently as last year(2011), the government was infiltrating organizations for which there was no evidence of illegal activity.  One example, is the Anti­War Committee of the Twin Cities.  A law enforcement officer, going by the name of Karen Sullivan, remained in the group for 2 ½ years.  She even gave speeches and rose to leadership ranks in the organization.

“No one who has been raided or subpoenaed, no one has engaged in any criminal activity,” said Mr. Iosbaker, “and in fact, one of the ACLU's experts—Mike German, one of their policy guys in their Washington office—in reviewing the subpoenas and warrants that were used in September, his comment was that it was clear to him that there was no criminal activity that they were investigating.

“What they were seeking was ‘associational materials.' They were looking for names, and e­mail addresses and phone numbers. They seized address books and cell phones, and their warrants and subpoena said they were looking for information about activists in those different organizations, as well as contacts in Colombia and in Palestine, who had been visited by these human rights delegations,” he said. The FBI wanted to know the names and contacts of people involved in anti­war activities so that they too could be tracked and monitored.xxi

In regards to the faerie sanctuaries, the situation is even worse, because the agents can use the guise of a “drug investigation,” in order to justify the infiltration.  However, it is clear the scope of the activities has been above and beyond targeted drug investigations, and, we assume, above and beyond the legal confines of any judicial orders.

Infiltration of activist groups was predictable based on Bush­era policies. Soon after the 9/11 attacks...the resulting surveillance came to serve political purposes as it was routinely directed against activist groups and individuals expressing opposition to the Bush administration.

Many law enforcement agencies engaged in surveillance of activist groups. In some cases, local or state police monitored lawful activity, while in others FBI agents acted through a Joint Terrorism Task Force. In some cases, even military personnel appear to have been involved.

Surveillance itself took a variety of forms: government agents have

• monitored activist websites, • sent agents to monitor and record the identities of individuals attending lawful rallies 

and demonstrations, • conducted interrogations of group members or people who attended events, • compiled databases of names, organizations, and activities, and • posed undercover as members of groups pursuing lawful activities in order to gain 

inside information on the groups’ activities. xxii

According to FBI guidelines, the following applies to use of undercover informants:(c) The undercover operation will be conducted with minimal intrusion consistent with the need to collect the evidence or information in a timely and effective manner; (d) Approval for the use of any confidential informant has been obtained as required by the Attorney General’s Guidelines Regarding the Use of Confidential Informants xxiii [emphasis added]

In addition, by the FBI's own rules:(2) Undercover operations may be authorized pursuant to this subsection for up to six months and continued upon renewal for an additional six­month period, for a total of no more than one year. Undercover operations initiated pursuant to this subsection may not involve the expenditure of more than $50,000 ($100,000 in drug cases of which a maximum of $50,000 is for operational expenses), or such other amount that is set from time to time by the Director, without approval from FBI Headquarters (FBIHQ). xxiv [emphasis added]

What to Do Once InfiltratedFairie Underground is urging immediate action and wake­up calls for the sanctuaries and the faerie movement.  Things have reached the point where people are actually dieing, or being killed as a result of the activities or these operatives.

If this was any normal drug­investigation, informants would come on the land, buy drugs from targets with marked bills, leave, and return with a swat team, search the sanctuary premises, make arrests, and close down the sanctuary.  That would be normal.

What is going on is not normal.  It has been going on for 10 years or more, according to some sources.  Normally, investigations last for a couple of years (at most) as determined by a judge.  

If you believe you, or your organization, are the target of infiltration of surveillance, the best thing you can do is start building up documentation and evidence. Create a small group of trusted individuals, and start to planning and researching the case. Try to find out all the facts, try to remember every detail that can be remembered. It is no use to have suspicions that cannot be backed up with hard facts. If evidence has been collected, it is often useful to double­check it first, and then publish the evidence. Please try to always be extremely careful about paranoia and unfounded allegations. Because that can cause as much, or more, harm to an organization as any intelligence activity.

The best defense, if you have nothing to hide anyway, is to be extremely transparent. If transparency does not deter intelligence agencies, it will at least diminish your own feelings of paranoia and persecution. Second best is to have a high degree of awareness about security and knowledge about surveillance methodology. That helps in developing secure communication mechanisms, such as using encryption, stenography and maintaining anonymity..xxv

Fairie Underground RecommendationsThe Fairie Underground recommends the following immediate actions:

• Re­vote members in random manner.  Don't vote for important personality to occupy key positions.  Start appointing people randomly based on dice rolls.  Unfortunately, the history shows that we as faeries have been unable to determine operative from faerie.  By appointing positions randomly with dice rolls, we will actually have better odds at not voting in informants, and when informants do get voted in, their length of time in the position will be shorter.

• Set clear time­limits and scopes on the appointments.• Remove all normal telephone equipment from the sanctuaries.• Vote for bug searches to take place quarterly.• Create a PGP key on a hardware device, with no other copies, to be used for email.• Post signs at the sanctuary that there are likely to be government agents present.• Stop pressuring people to fill out registration forms for newsletters that are likely read by the 

government.• Run the public computers only off of Non­writable Cd's, and post a message in the 

computer areas to use Tor or VPN while at the sanctuary, or to not use a computer.• Opt for Skype for incoming calls.

• STOP banning people for any reason until this is cleared up.  No faerie should have to leave a faerie sanctuary.

• Stop playing the game that its not happening.  It is happening, it has happened.  Lives have been ruined.  Stop catering to non­radical people, that just want to use the phone like a normal person.  Forget it.  It's over, go the security route.

• Immediately start using the Fairie Underground forums and IRC chat channel for anonymous communications. (With Tor or VPN!)  IRC, around since the 1970's, remains the most secure communication medium for chat.  Just make up a name and log in!  Install OTR plugin for end­to­end encryption.

Furthermore, the Fairie Underground is not recommending de­radicalization or dissolution.  We are recommending change because the existing paradigms do not benefit the movement, the sanctuaries, or the fairies, as they were intended.  The sanctuaries are not providing sanctuary.  

The bottom line, is the sanctuaries need to continue to be places for organization and activism, including anti­government petitions.  If that means we can't have drugs, then so be it.  If we have to abandon the sanctuaries, and sell them off, and give the money to NORML and ACLU, and create quasi­permanent camps and caravans and safe­houses in the woods, so be it.  Fairie Underground is calling for more serious discussion into how to resolve these issues.

Educate new faeries in the reality of the situation.  Faeries can begin to use forums that actually have information and protect their identities; we will begin to see positive results in a few years.

Guide to Computer Security

Technology Recommendations for Faerie Sanctuaries and Other Radical Communes or Squats

We have all read numerous reports of how the Homeland Security or other agencies are watching our communications and infiltrating even peaceful groups. This is a list of tips for these groups to insure their own security and also the security of their members and visitors. These points are particular to places or organizations, for instance, a faerie sanctuary.

1. Create and maintain a PGP key Create a PGP key and store it on a hardware device if possible. Post the PGP key on the website. This allows people to send you encrypted private email. This also allows people to send you email anonymously using the re­mailers. Most likely you have some type of “secretary,” responsible for checking the emails. This secretary may work for the government or be some other type of spy. This is why it is best to put your PGP key on a hardware device. This way, only a person in possession of the device can decrypt the emails. You vote in new secretaries periodically, so eventually the infiltrator will no longer be secretary. With PGP on the device, you know nobody else can copy the PGP key. 

2. Have a policy of data deletion. Delete all emails and communications more than 30 days old on a weekly basis. The secretary should be responsible for this. This insures that if a new secretary is a spy, they only could have accessed the passed 30 days of communications, not every email for the past 5 years. 

3. Create a Skype account and post the user­name on your website. People can create junk Skype accounts and contact you anonymously. Set the Skype option to not keep chat history more than 2 weeks old. 

4. Create a Privacy Box, which sends the messages to your email address. 5. Rotate positions of power: Assume that you are already infiltrated, and some of your 

“friends,” are informants. Unless they are interested in you, you are unlikely to realize they are working in association with some government. Keep new people coming in and make sure that no one person or persons are always dominating everything. At the same time, don't push out the elders either(unless they are clearly up to no good). Just try to construct things as much as possible so that things really are running by consensus. This means having scheduled heart circles which follow a pre­agreed format, scheduled meetings, with pre­agreed format, etc. This way particular individuals cannot dominate the situation. 

6. Banning: Be very, very, careful with banning. Assume that government agents are trying to ban someone because they don't want them there anymore. Assume that the person has been set up. Assume that what people are saying about the person is an over­reaction or just untrue. In general, only ban someone if they really did something really bad and there where witnesses. I.E. serious property damage or violence. Stop banning people because they are some “intangible danger.” Agents or infiltrators are often using banning as a technique to remove people that they are after or don't like or “know to much” or whatever. The thing is the sanctuaries really are a safer place than the outside world, because the agents are really operating outside the law there. They try to get their targets out of the sanctuaries, where 

security is expensive, life is expensive, and they can operate more openly. Look back on everyone you know has been banned and ask yourself if it is possible they were a government target, and if so think about which people were the most vociferous in banning them. 

7. Meetings and Heart Circles: Electronic devices should not be permitted in meetings. Basically, any type of meetings should take place, if possible, in a room free of all electronic devices. Because smart phones are now so powerful, often agents are just using their smart phones to record audio and take pictures. I repeat, considering posting a sign for no electronic devices in a certain room for meetings or heart circles. People found in violation should be removed from the sanctuary, particularly if the offense has happened more then once. 

8. Consider periodic sweeps for “bugs.” These can be organized as quarterly "fairie bug hunts." Have all the fairies get together in their bug­hunting drag, and search the sanctuary for bugs. Bugs are small electronic devices which can record audio or video. These devices generally transmit the information to some other receiving station which can be a mile away. Or the devices save the data for an agent to pick up later. Or they may work in some other way. They can be very small. Concentrate efforts on public areas indoors where people congregate, like the kitchens. 

9. Have a public computer policy, nameley, post a sign by the public computer stating the following:“This is a radical place which has radical activists and possibly people of interest to governments passing through here. Please be aware of this. For maximum privacy and security, please boot of the Tails CD provided for accessing personal stuff on the Internet. If you are using your own computer and the WI­FI connection, please consider also using a Tails CD, or downloading and installing Tor on your computer, or using a proxy and/or VPN of your choice. If you are truly paranoid, bring your own keyboard, or do not use the Internet here. Sit with you back to the wall so people cannot read your screen. The Internet connection may be watched, or you may be associated with this place via the ip address.” 

10.Create a "culture of security." The situation needs to be reversed so the people that are against security measures are the ones that are looked at strangely, rather then the people for security measures. Often, government agents will be against security measures, saying they will "attract attention." 

11.Assume telephones are tapped, possibly by the government or other vigilante individuals. Opt for using Skype for calls when calling from these types of places, or your own cell phone. 

12.In regards to internet forums, consider using a forum like those provided by The Fairie Underground. It has come to our attention that some forums are being run by agents of some governments. They require real email addresses, they block you from connecting if you are using a proxy, and they require you to create a profile to view the posts. They claim they are concerned with spam. This is not the case. Please consider opting for forums that have security and anonymity features such as Fairie Underground's Fairie Forums. 

13.Member lists: Do not pressure or expect fairies or visitors to "register," for the newsletters, or otherwise. Make it clear that this is completely voluntary, and that the personal information WILL NOT be stored securely, and will be accessible by government agents. 

Basic Recommendations for Computer Security for the Average Faerie1. DO: Select and create a seperate email address for your faerie activities.  We are currently 

recommending hushmail for the average non­techno faerie.  Hushmail supports PGP encryption of messages.  https://www.hushmail.com  This means, if needed, others can send you encrypted email.

2. DO: Use full disk encryption for your laptop.  This is available via Truecrypt for Windows.

3. DO: When at sancturies, communes, or squates, use a VPN or Tor to access the internet.

4. RECOMMENDED: Opt for forums and sites such as Fairie Underground Fairie Forums, which support your desire to be private and anonymous with your communications.

5. RECOMMENDED: For chatting with other fairies, consider using Fairie Underground IRC at irc:fairieunderground.info.  Download and install a plugin call OTR (off­the­record) for secure end­to­end encrypted chats.

6. RECOMMENDED: When travelling, consider reading the tips in the next section.

7. For greater detail and instructions, see https://fairieunderground.info/security_info 

How to Travel Securely

This Article is taken from a blog entry on Fairie Underground:https://fairieunderground.info/node/47 

Most security recommendations and sites are aimed at people that are primarily at their house. Yet the security needs of people that travel often can be very different. This article focuses on the security needs of travelers.

Firstly, many things differ for a traveler. Someone traveling often is more likely to lose their laptop, is more likely to be robbed, is more likely to be in Internet cafes as a primary Internet connection, and usually needs to keep a hold of their things and travel lightly.

I will focus on three aspects of traveler computer security. 

1. Keeping your items secure and traveling lightly 2. A proxy, when to use and when not to use 3. Specific software and hardware recommendations 

Keeping your Items SecureHostels and hotels can be very busy, and be a likely place for thieves or snoopers. You should keep your USB sticks on your person at all times, and try not to leave your laptop unattended unless it is shut down.

Watch for people looking over your should at the Internet cafes. Always hold your USB stick low when entering the pass­phrase.

Should You Use a Proxy?

This is a difficult question to answer with many different aspects that depend on why you want to use a proxy in the first place and where you are traveling.

In certain countries using a proxy like Tor may attract attention. In some rural areas, you may be the only tor user in the area. This may attract attention. I cannot make specific recommendations on Iran, China, Russia, or the United States. Will your use of the proxy attract attention?

If you think just using Tor will attract attention, Tor has the ability to be proxied through a VPN. VPN's may attract less attention as they are commonly used and needed by business travelers. However, please note that using a VPN can lower your anonymity versus a global passive adversary, and if you are put under active surveillance, it can be more easy to determine what you are doing and to possibly stop you cold if you are using a single VPN. It will also be more easy to track your exact location, as you probably are the only person in the region that keeps connecting to that particular VPN.

In general, it is still recommended to use Tor as a straight through proxy, particularly if you are moving around, and using public access points.

The final concern, is if you want to blend in with the locals, you should just use a plain version of Windows XP or Windows for your everyday browsing.

It has already been stated elsewhere on this site that if you are in any type of radical squat, commune, or other type of location, you should use a proxy as your direct connection may be being actively watched.

That said, in general we at Fairie Underground, usually recommend using a proxy all the time, in particular, Tor. This can also protect you from censorship actions of local governments or criminals that may try to redirect your web traffic and conduct a man­in­the­middle attack.

When they say "tor is experimental software, don't rely on it for strong anonymity," they mean it. There are still a lot of published attacks on tor. The worst thing I read was of course the relay flooding, where you just create 1000 compromised tor instances, and have a 1/3 chance a user will pick your nodes as entries and exits. Other attacks include DOS's certain nodes to force traffic into the compromised node. And of course timing analysis is still possible if the attacker can be watching your connection and a server they think you will connect to.

Specific software and Hardware Recommendations

Traveling lightly, using Public Computers

We are dealing with situations where it is likely that your computer may be stolen or lost at some point. We are also dealing with situations where you want to travel lightly, and not be lugging around a Dell XPS Workstation.

Hardware Encrypted USB Storage Device.

The truth be told, you don't need much to have a high level of security. If we think about the different points of security such as bugged hardware, public computer spyware, and loosing devices, there are only a few choices. You can opt to use public computers as you travel, or you can choose to bring your laptop with you. 

To use public computers effectively, you need a few items. One is an encrypted USB stick. This is essential. 

Ideally, you want a USB stick with hardware encryption, and formatted with the FAT file­system so you can access it on a public computer. There aren't a lot of these on the market, but they function by actually typing a pin code onto the side of the USB stick. Entering the wrong code 3 or more times results in the hardware automatically destroying the contents of the stick. This means you can have a relatively short and easy to remember pin code, and still have a high level of security. If you think you can remember a 20 digit random pass­phrase, by all means, use software encryption such as LUKS or Truecrypt, with a normal USB stick. You run into problems when you have to write down your pass­phrase. 

As stated, you are in hostels and hotels, and people may at some point have access to your bag, and may find your pass­phrase. If you are arrested for some random thing, or searched at a border crossing, the police may find your written down pass­phrase, or other cyber criminals may steal it. So ideally, you have a hardware­based USB memory stick, as large a capacity as you can afford.

A Boot DeviceNow you may be using insecure public computers. You don't want to do that. You want to boot the computers off of your own operating system. This can be achieved by putting a version of tails on another USB stick, or carrying around a portable USB CD drive/DVD writer. This later option has the benefit that you can Burn CD's or do installs if you need to. So you boot off of the TAILS CD. 

The final benefit of this approach is CD's are about the only device out there that is really read­only. So if your system gets hacked while you are using it, they can't write the data to the disk, and you still have a clean system the next time you log on.

Bad Keyboards...

Finally, you want a portable keyboard. People may have put a hardware key­logger on the keyboard of the public machine. There are extremely light and flexible keyboards that actually fold up and can be put in a back pack.

These keyboards have a range of different reviews and ratings. Some may be waterproof, others more comfortable for you to type. You may want to try to find a good one in a store as it's properties may be hard to determine on­line.

So at this point, we are talking about carrying only a light­weight flexible keyboard, a Hardware­based encrypted USB stick, and a USB stick with TAILS or your favorite operating system.

PGP Security

For PGP security, you have two choices. You can either store your PGP keys in the encrypted USB stick, or you can get a cryptographic USB token or smart card/smart card reader combination. Assuming you only use the trusted CD's to boot, you are probably OK with putting the key on the USB stick. Otherwise, it is best to use a smart card and smart card reader. These devices keep your key secure. 

If you put your key directly onto your computer, you will eventually run into the problem that you computer is hacked or infected with a virus. This can compromise the key on the computer. When using a cryptographic device such as a smart card, the key never leaves the device, so the key is never on the computer. Text is streamed to the device and decrypted in the device.

It is extraordinarily difficult to defeat these types of devices, although it may be possible with significant resources.

Summing it up for the secure tech­traveler:

• Encrypted Hardware­based USB Storage Device • Portable DVD/RW USB drive with a TAILS CD and/or other CD of your choice. • A smart card/smart card reader combination, or a USB cryptographic token. • Another USB stick with a back up OS in case something happens to your drive, or instead of 

the CD drive. • A light­weight flexible keyboard 

We are talking less then two pounds here­­possibly only 1 lb of carrying weight.

Bringing your Laptop

If you want to carry a laptop with you, you have a lot more options, but you also have to be more careful keeping an eye on your things, and you have more to carry around. I am not going to repeat everything I said above, but for starters choose a light­weight laptop. 

You really want to have full disk encryption. For Windows this is easy using Truecrypt. Just select the option for full disk encryption, configuring it to pull a keyfile off of your USB stick or PGP smart card.

For Linux, it is a bit more complicated as most distributions do not support an easy way to do this. 

Archlinux installer supports creating an encrypted root partition.  Debian Linux provides an easier install.  That is what you want. I have read many articles that say you do not need to encrypt your root partition, but I no longer believe this. All you have to do is leave your computer unattended for 15 minutes or so, and someone can boot it off of a USB stick, and install a rootkit into your computer. If all your partitions are encrypted, they are left only with the option of installing some type of hardware key­logger or some other hardware device, or possibly flashing the bios with some bugged bios, or some other advanced equipment...in any case these are all options that seem more complicated and might be more easily noticed. The only caveat of full­disk encryption for Linux is that you must use a initread image, and compiling your own kernel you have to make sure you have the correct modules built into the kernel. The secret to this whole idea is you put your boot partition on one of your USB sticks, possibly on your hardware encrypted USB stick. You could also put your key files for decrypting the drives on there or your PGP token. This way, the system cannot be booted without the USB stick, and even if the system is unattended, it is unlikely anyone could install rootkits.

You still want the encrypted hardware­based USB stick and a smart card or USB cryptographic token. The reason is simple: You might not always be able to carry your laptop with you everywhere (although that should be your goal). But you probably could carry a small USB stick or two in your pocket everywhere. The USB sticks have the key­files for decrypting your laptop hard­drives, and also have your PGP keys. Opt for full­disk encryption as stated above. This is the only way to ensure that someone doesn't tamper with your operating system while you are away. 

Always carry another way to boot the machine with you, such as TAILS on a CD or USB stick in case you have a hard drive failure or if you need to get another laptop you are ready to go with an install.

Glossary

There are numerous terms used in the intelligence community.  Some of our sources for this information are stated in the endnotes.

AGENT / ASSET ­ person obtaining intelligence for an intelligence service, under control of a CASE officerxxvi

AGENT provocateur ­ for example a cop posing as member of a subversive group and enticing riots etc.xxvii

BLACK SITE ­ any classified facility for which the US government will deny existence (for example US torture prisons).

BRAINWASHING ­ in Societies where the government maintains tight control of both the mass media and education system, and were media stand firmly behind the government, brainwashing is used to disseminate propaganda on a particularly intensive scale, the overall effect can be to brainwash large sections of the population (See FOX News). This is particularly effective where nationalist or religious sentiment is invoked and where the population is poorly educated and has limited access to independent or foreign media.

BUG ­ a covert listening or recording device. Listening device is easier to detect as it emits signals. Recording device is 'on' only during recording, but is usually bigger. Both can be remotely turned on/off

CANARY TRAP ­ A canary trap is a method for exposing an information leak, that involves giving different versions of sensitive information to each of a group of suspects and seeing which version gets leaked.

COMPARTMENTALIZATION of information means to limit access to information to persons who directly need to know certain such information in order to perform certain tasks. The idea is that the fewer people know, the better, because as the number of people "in the know" grows, so does the risk or likelihood that such information could be compromised or fall into the hands of the opposition. As such, there tend to be varying levels of clearance within organizations. However, even if someone has the highest clearance, certain "eyes only" information may still be restricted to certain operators, even of lower rank. In intelligence administration, it is particularly useful to keep close watch on "sources and methods" information, so as to prevent disclosure of people and their activities, whose lives may be at risk, if such information were publicly disclosed, or, once again, fall into the hands of the opposition.

DEAD DROP ­ pre­arranged location for dropping off secrets / receiving instructions and money

DEFECTOR ­ In politics, a defector is a person who gives up allegiance to one state or political entity in exchange for allegiance to another. This act is usually in a manner which violates the laws of the nation or political entity from which the person is seeking to depart, as opposed to a change of citizenship, which does not typically defy the law of any nation.During the Cold War, the many people escaping from the Soviet Union or Eastern Bloc to the West were called defectors.DOUBLESPEAK ­ language used to disguise actual meaning, used by military and government agencies (for example: 'physical persuasion' instead of torture, 'neutralize' instead of kill, 'preemptive war' instead of illegal invasion, 'terrorist' instead of freedom fighter, etc.)

EXTRAORDINARY RENDITION ­ fancy title used by the US government to describe second­hand torture, that is torture done on behalf of the US government by other regimes.

INFILTRATION ­ penetration, placement of an agent / operative inside adversary's organization

PSYOPS ­ Psychological operations ­ influencing behavior of the masses, through mainstream media such as radio, press and TV. Sometimes called brainwashing.

TRUTH DRUG \ TRUTH SERUM ­ A truth drug (or truth serum) is a drug used for the purposes of obtaining accurate information from an unwilling subject, most often by a police, intelligence, or military organization on a prisoner.

WALK­IN ­ someone who volunteers to offer its services as an agent

WATCH LIST ­ contains people who are of interest to intelligence agencies

ihttp://truth­out.org/index.php?option=com_k2&view=item&id=6927:infiltration­to­disrupt­divide­   and­misdirect­is­widespread­in­occupy­part­iii U.S. terrorism watch list tops 1 million.reuters.comhttp://uk.reuters.com/article/2008/07/14/uk­security­usa­watchlist­idUKN1447675120080714 iii ACLU Watch Lists . http://www.aclu.org/technology­and­liberty/watch­listsiv Colombian Shaman Arrested for Ayahuasca on Arriving in US http://stopthedrugwar.org/chronicle/2010/nov/02/colombian_shaman_arrested_ayahua v Taita Juan is Free! Morgan Maher http://www.ayahuasca.com/law­ayahuasca­overviews/free­taita­juan/ vi Operations Intelligence Unit Victorian police data base files at:

http://home.vicnet.net.au/~neils/PoliceWatch/spec1.htmlvii Operations Intelligence Unit Victorian police data base files at:

http://home.vicnet.net.au/~neils/PoliceWatch/spec1.htmlviiiOperations Intelligence Unit Victorian police data base files at:

http://home.vicnet.net.au/~neils/PoliceWatch/spec1.htmlix https://en.wikipedia.org/wiki/Espionage    x FBI using Facebook in fight against crime http://www.guardian.co.uk/world/2010/mar/16/fbi­facebook­crime­study xi ACTIVISTS AND SPOOKS

about covert activities against activist groups.  Felipe Rodriquez ­ 27 September 2001 http://felipe.home.xs4all.nl/articles/infiltration_lecture.htm 

xii Post on www.streegangs.com, 'X'. http://www.streetgangs.com/billboard/viewtopic.php?f=67&t=10894&sid=d83b093cc6e2769da5337e3af7bff5d1

xiiiVito Russo interviews Harry Hay, a founder of the Mattachine Society and the Radical Faeries; The show is "Our Time", ca. 1983. https://fairieunderground.info/node/50 

xiv ACTIVISTS AND SPOOKSabout covert activities against activist groups.  Felipe Rodriquez ­ 27 September 2001 http://felipe.home.xs4all.nl/articles/infiltration_lecture.htm 

xv Operations Intelligence Unit Victorian police data base files at:http://home.vicnet.net.au/~neils/PoliceWatch/spec1.html

xvi  Undercover police officers given permission to have sex with suspects. http://www.metro.co.uk/news/902022­undercover­police­officers­given­permission­to­have­sex­with­suspects xvii Teen Falls In Love With Undercover Cop In Marijuana Sting, Gets Arrested http://www.huffingtonpost.com/2012/02/21/teen­falls­in­love­undercover­cop­marijuana­operation_n_1291823.html xviii Mexico lawmakers livid over US 'Operation Fast and Furious' http://www.csmonitor.com/World/Americas/2011/0309/Mexico­lawmakers­livid­over­US­Operation­Fast­and­Furious xix Fresno Peace Group Infiltrated by Government Agent. Mike Rhodes http://web.mit.edu/thistle/www/v15/3/infiltration.html xx  Operations Intelligence Unit Victorian police data base files at:

http://home.vicnet.net.au/~neils/PoliceWatch/spec1.htmlxxi   Angry activists condemn FBI infiltration of peace movement, Askia Muhamma. http://www.finalcall.com/artman/publish/National_News_2/article_7574.shtml xxii The Return of COINTELPRO: Government Infiltration of Activist Groups.Wednesday, August 12, 2009,  Max Solie http://www.constitutioncampaign.org/blog/?p=99 xxiii THE ATTORNEY GENERAL’S GUIDELINES ON FEDERAL BUREAU OF INVESTIGATION UNDERCOVER OPERATIONS xxiv THE ATTORNEY GENERAL’S GUIDELINES ON FEDERAL BUREAU OF INVESTIGATION UNDERCOVER OPERATIONS xxvOperations Intelligence Unit Victorian police data base files at:

http://home.vicnet.net.au/~neils/PoliceWatch/spec1.htmlxxvihttp://alanpetersroundup.blogspot.com/2007/12/intelligence­terminology.html    xxviihttp://alanpetersroundup.blogspot.com/2007/12/intelligence­terminology.html